ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

4
Publication date:
09 September 2024

The article was published in issue no. № 4, 1995
Abstract:
Аннотация:
Authors: () - , () -
Ключевое слово:
Page views: 12618
Print version

Font size:       Font:

Автоматизированная распределенная система обработки топопланов (АРСОТ) предназначена для сбора, хранения, изменения (актуализации) и использования информации, например картографической. Архитектура АРСОТ предполагает ее эксплуатацию в локальной сети с использованием распределенной базы данных. При этом возможно подключение из внешнего узла, подсоединенного к сети по линии связи в режиме прямого доступа. Такая архитектура определяет подходы к решению проблем защиты в системах типа АРСОТ.

Системы защиты в вычислительных системах появились сразу, как только возникла многозадачность и многопользовательский режим работы. Первый режим привел к коллизиям в работе программ: рабочие области в оперативной памяти могли пересекаться, что приводило к сбоям в работе. Как решение по устранению этих коллизий стали появляться аппаратные и программные средства защиты сегментов памяти. Эти средства в первую очередь предназначались для защиты программ друг от друга и встраивались в операционную систему.

Следующим этапом развития средств защиты стал этап развития средств от умышленной порчи программ. Развитие вычислительной техники расширило круг пользователей, то есть людей, имеющих непосредственный доступ к ЭВМ. Поэтому, естественно, возросла опасность нелегального копирования или умышленной порчи программ. Это определено чисто человеческим фактором, поэтому изобретательности нарушителей и разработчиков защиты нет предела, и процесс продолжается до сих пор.

Определяющим фактором интенсивности этого процесса являются стоимостные параметры использования вычислительной системы. Выигрыш от применения ЭВМ превышает стоимость эксплуатации всей вычислительной системы, в которой отдельной статьей идут расходы на защиту программ и данных. Последние со временем стали представлять собой коммерческую ценность. Это качество данных проявилось с возникновением средств удаленного доступа, и с тех пор модели защиты стали развиваться в двух глобальных направлениях: защита программ от искажения и защита данных от несанкционированного доступа (НСД). Во многом эти направления пересекаются.

Рассмотрим подробнее пути искажения программ. Это возможно на этапе разработки программы либо на этапе эксплуатации, то есть во время ее хранения во внешней памяти, в момент загрузки или во время исполнения. Первый этап связан с человеческим фактором и проверке практически не поддается: если разработчик намеренно занимается внесением ошибок, то поймать его за руку вряд ли удастся. Хранение программы во внешней памяти предполагает наличие файловой системы, ОС и, следовательно, средств аппаратной и программной защиты, которые ограничивают доступ к этой программе пользователей и других программ. То же касается загрузки и исполнения. То есть защита программ большей частью возлагается на ОС и аппаратуру.

Если защита программ осуществляется главным образом аппаратными средствами, то защита данных - это прерогатива программных средств. В общем случае к данным относится все, что записано в файлах. Это и программы, и проблемная информация, и метаин-формация, и технические сведения. Поскольку любые данные хранятся одинаковым образом (в файлах файловой системы), то наиболее критическая часть ее. должна быть защищена аппаратными средствами. К критической части относятся все программы загрузки и некоторая техническая информация, например пароли.

С развитием средств удаленного доступа (телекоммуникаций) и средств интерактивной работы с ЭВМ (дисплеев) остро встала проблема защиты оборудования от НСД. В данном случае НСД можно назвать шпионажем, поскольку для осуществления доступа требуется специалист с высокой квалификацией. Для шпиона имеются два пути: подключение к линиям связи либо съемка побочных электромагнитных излучений.

С целью их исключения технические средства подвергаются специальным инженерным исследованиям в широком диапазоне частот для определения источников этих излучений и проведения их доработки в случае необходимости. В ходе исследований проводятся измерения напряженности электромагнитных полей, создаваемых информационными сигналами, по результатам которых расчетным путем определяется допустимая величина так называемой контролируемой зоны. Величина контролируемой зоны при необходимости может быть изменена за счет использования специальных генераторов шума.

Подключение к линиям связи дает возможность непосредственного считывания информационных сигналов. Эта проблема может быть решена двумя способами. Первый предусматривает переход к волоконно-оптическим линиям связи, считывание с которых на данный момент является технически невыполнимой задачей. Второй способ заключается в преобразовании сигнала так, чтобы его считывание не привело к расшифровке его -информационного содержания.

Способы несанкционированного доступа к компонентам АРСОТ

Комплекс технических средств АРСОТ представляет собой интегрированную информационную систему, в состав которой входят вычислительная техника и коммуникационное оборудование, а также, возможно, телевизионная техника и средства звукоусиления. Такой технический состав требует проведения комплексных инженерных исследований по защите оборудования непосредственно на объекте по методикам, охватывающим весь диапазон технических средств.

Возможные пути проникновения в АРСОТ либо нарушение ее нормального функционирования сведены в таблицу 1.

Архитектура АРСОТ

Автоматизированная распределенная система обработки топопланов, как и любая геоинформационная система, характеризуется следующими особенностями, влияющими на ее структуру.

1.    Решение задач, связанных с одновременным и раздельным ис пользованием баз данных (БД) различного назначения (например топологические, справочные, ус ловных графических знаков).

2.    Визуализация проблемной информации на экранах (монито рах) индивидуального и коллек тивного пользования для различ ных категорий пользователей.

3.    Формирование, ведение, хра нение больших объемов информа ции и передача ее между террито риально удаленными разнотип ными рабочими местами.

4. Обеспечение надежности функционирования и защиты данных и программ от несанкционированного доступа.

5. Аппаратная, программная и информационная неоднородность создаваемой системы. Обобщенная

обеспечения (ПО) (рис. 1). С конкретной реализацией АРСОТ в большей степени связано представление системного администратора, которое расширяет и дополняет предложенную схему.

Рисунок 1

В настоящей статье описываются концепции защиты информационных составляющих специальной автоматизированной распределенной системы АРСОТ, предназначенной для оперативного решения задач по обеспечению топологической и

справочной информацией в наглядной информативноемкой форме для принятия решений.

БД топопланов

Система вывода

Вывод на другие ЭВМ

Структурная схема АРСОТ

 Таблица 1

10Вычислительная система

Способы НСД

Аппаратура

1.       Центральый процессор

2.   Оперативная память

3.   Устройства интерактивного ввода/вывода

4.   Устройства хранения информации

5.       Средства связи

взлом оборудования взлом оборудования

считывание побочных э/м излучений с экрана

взлом оборудования

Решение задач, связанных с одновременным и раздельным использованием баз данных (БД) различного назначения (например, топологические, справочные, условных графических знаков).

Визуализация проблемной информации на экранах (мониторах) индивидуального и коллективного пользования для различных категорий пользователей

Программные средства

6.       Сетевая операционная система

7.   Операционная система рабочей станции

8.   Прикладные системы

9.   Коммуникационное программное обеспечение

взлом оборудования, вирусная атака

вирусная атака, замена ДОС

Информация

Информация операционной системы

Служебная информация прикладных систем

Информация, хранимая в базах данных

 

Особенностью современных систем крупного размера (с числом пользователей в несколько сотен) является применение локальных и корпоративных сетей. Персональные компьютеры соединяются между собой сетью с выделенным файлом-сервером, на который возложены управление сетью и хранение разделяемой информации. Использование подхода "клиент/ сервер" позволяет упростить структурную схему системы, построенной на базе локальной сети. С учетом всего сказанного схему, предложенную на рисунке 2, можно считать базовой для построения конкретной АРСОТ.

Рисунок 2

Структурная схема АРСОТ в представлении системного администратора

Распределение средств защиты

Операционная система сервера, называемая так же сетевой ОС, размещается на сервере и обеспечивает необходимые коммуникационные функции, создающие сетевую среду. Блокировка файлов и записей, защита, управление очередями печати и связи между процессами - это всего лишь несколько примеров функций, которые операционная система выполняет для сети и работающих в ней прикладных программ. От сетевой ОС зависит также производительность, степень защиты и надежность сети.

Состав программ, работающих на сервере можно разделить на следующие компоненты:

-  операционная система сервера;

-  прикладные программы "клиент/сервер";

-  программное обеспечение связи с рабочей станцией.

В результате объединения этих составных частей образуется коммуникационная система, посредством которой пользователям сети предоставляются сетевые услуги.

Сетевая ОС - это мозг сети, выполняющий все ключевые функции, необходимые при выполнении большинства основных сетевых операций. Например, все функции сетевой файловой системы, управления памятью и планирования обработки задач выполняются исключительно сетевой ОС. Поэтому защита программ от искажения и данных от НСД возлагается на сетевую ОС. Средства защиты должны быть встроены в систему на самых базовых уровнях, а не добавляться в виде прикладной задачи к ОС рабочей станции.

Степень защищенности каждого компонента АРСОТ определяется теми задачами и функциями, которые на него возложены. Таким образом, сервер или группа серверов, если это действительно распределенная система, должны бьпъ достаточно непробиваемыми. Для этого необходимо защитить все части сервера. Это - собственно компьютер, программы и данные, на нем расположенные, внешние устройства, подключенные к этому компьютеру, и соединения, входящие и исходящие из данного компьютера. Для рабочей станции эти требования не столь строги, что определяется значимостью информации, обрабатываемой на рабочей станции. Обычно это проблемное ПО, соединенное с СУБД на сервере для получения исходных данных. В этом случае НСД собственно к рабочей станции является вторичным по отношению к АРСОТ, если только эта

станция не предназначена для ввода или обновления информации по топопланам. Тогда требования по защите поднимаются на такой же уровень, как и для сервера.

Отсюда становится ясным, что средства защиты должны быть сосредоточены прежде всего в сетевой ОС как базовом для АРСОТ программном обеспечении и частично в операционных системах рабочих станций.

Алгоритмические основы средств защиты

В настоящей работе основное внимание уделяется программным средствам защиты информации. В таблице 2 приведены области применения разных типов защит, из чего становится ясно, что защита оборудования связана с техническими решениями. Административные средства зашиты являются структурно-психологическими и относятся к иной области знания, чем компьютерные науки. При этом важно отметить, что они все-таки занимают базовую позицию относительно остальных типов: их несоблюдение делает практически бессмысленными все прочие типы защит. Например, чего

стоит случай, когда сотрудники наклеили листочек с паролями на терминал. Это, скорее, смесь двух типов защит (административной и программной), и нарушение первого типа ведет к бесполезности второго.

Таблица 2

Средства защиты

Расшифровка типа защиты

Административные

Представляют собой правила пользования оборудованием и программным обеспечением.

Технические

Предназначены для аппаратной поддержки от НСД. Применяются при защите оборудования.

Программные

Реализация сложных алгоритмов для сокрытия информационного содержания хранимых данных.

Типы защит и их содержание

Задачей средств защиты является сокрытие определенной информации от некоторого человека. Эту задачу характеризуют три аспекта: полномочия человека (самому главному начальнику все можно знать), тип информации (название программы является общедоступной информацией) и способы доступа к информации (то ли запрос для СУБД, то ли непосредственный просмотр базы данных).

Наиболее простым способом и, следовательно, самым распространенным является последний: ограничение доступа к информации. Осуществляется это путем установки паролей на пути доступа. В качестве пароля выступает комбинация из букв и цифр, назначаемая конкретным пользователем системы. В настоящее время существуют разновидности систем паролей, которые позволяют повысить степень их надежности (под этим термином следует понимать теоретические возможности определения пароля).

Однажды открытый канал доступа может стать средством несанкционированного проникновения в АРСОТ. Такая ситуация может возникнуть, если произошла подмена персон. Выходом из нее является идентификация личности не только при подключении к системе, но и при отключении и даже во время работы. Идентификатором пользователя может служить тот же пароль, только относящийся уже не к способу доступа, а к конкретной личности. В этом случае пароль принято называть электронной подписью. В наиболее конфиденциальных частях системы можно устанавливать дополнительное оборудование, позволяющее более точно идентифицировать личность, (например, с помощью планшета можно вводить обычную подпись и тем самым определять личность).

Третьим аспектом алгоритмических средств защиты является изменение самой информации. В сетевую ОС можно встроить средства шифрования данных. Тогда их выборка возможна только при знании "волшебного" слова или при соответствующих полномочиях пользователя.

Программные средства защиты информации

Защиту информации от НСД в комплексе технических средств для специальной АРСОТ предлагается обеспечивать на следующих уровнях:

- входа пользователей в ПЭВМ;

- коллективных ресурсов файлового сервера ЛВС;

- обмена данными по каналам связи.

Для управления средствами защиты информации в составе АРСОТ должны быть организованы автоматизированные рабочие места администратора безопасности информации (АРМ АБИ). Рабочие места оснащаются специальными средствами подготовки и ведения параметров опознания, разграничения доступа, регистрации и криптографической защиты данных.

Защита информации на уровне входа пользователей в ПЭВМ

В каждую рабочую станцию АРСОТ должен быть установлен оригинальный загрузчик, имеющий встроенную систему запроса пароля. При включении питания на рабочей станции отображается требование на ввод пароля. После корректного ответа на данный запрос компьютер начнет стандартную загрузку ОС рабочей станции, подключение к сети и загрузку прикладных программ. Если пароль введен неправильно, рабочая станция не предоставит пользователю доступ к вычислительным ресурсам данного рабочего места.

Информация о паролях на рабочих станциях должна храниться у администратора безопасности информации для обеспечения возможности его доступа к каждой рабочей станции локальной сети при необходимости проведения различных работ в сети (профилактика, восстановление информации и другие).

Смену паролей на рабочей станции пользователи производят с периодичностью, определяемой АБИ ЛВС, который выдает пользователям новые значения паролей. Для ввода нового значения пароля пользователю сначала необходимо ввести старый.

Защита коллективных ресурсов файлового сервера ЛВС

Первым уровнем сетевой защиты является защита данных входным паролем, с помощью которого разграничивается доступ к сети, то есть определяется, кто может войти в файловый сервер. Защита при входе в сеть применяется по отношению ко всем пользователям. Чтобы войти в файловый сервер, пользователю нужно знать "имя пользователя" и соответствующий пароль. Имя пользователя представляет собой идентификатор пользователя, распознаваемый файловым сервером, пароль - это случайная последовательность буквенно-цифровых символов.

При неверном вводе или вводе несуществующего имени пользователя доступ к файловому серверу блокируется. Если назначен пароль, то доступа не будет до ввода правильного пароля. Таким образом, нарушитель при получении сообщения о блокировании доступа, не узнает, что именно он ввел неверно - имя пользователя, пароль или оба параметра вместе.

Программные средства разграничения доступа сетевой ОС могут осуществлять контроль доступа пользователей и их программ к различным ресурсам файла-сервера. В основу схемы разграничения доступа можно положить дискретную модель защиты. Каждому отдельному пользователю или группе пользователей устанавливаются индивидуальные права доступа к ресурсам файла-сервера.

Обычно выделяют три квалификационных уровня пользователей ЛВС:

-   администратор сети (Supervisor);

-   оператор сети (Operator);

-   постоянные пользователи сети (Users).

Администратор септ отвечает за правильную работу всей сети, перестраивает систему, следит за ее усовершенствованием, обновлением, техническим состоянием и безопасностью. Администратор оформляет новых пользователей ЛВС, устанавливает их права и привилегии на доступ к ресурсам файла-сервера в соответствии с принятой разрешительной системой допуска исполнителей к работам и документам.

Постоянные пользователи - это персонал, пользующийся сетью для решения прикладных задач.

Операторы сети - это постоянные пользователи, которым даны определенные привилегии.

Программные средства сетевой ОС должны обеспечивать ведение журнала регистрации работы пользователей ЛВС. В журнале содержится список входов и выходов (в хронологическом порядке) каждого пользователя в файловый сервер с указанием времени и даты обращения, источника запроса и т.д. Имеется возможность архивации журнала регистрации работ пользователей ЛВС. Все действия с журналом регистрации может осуществлять только АБИ, обладающий соответствующими правами.

Защита информации на уровне обмена данными по каналам связи

Как правило, в АРСОТ устанавливают криптографические платы с базовым программным обеспечением, причем установка производится не на всех ПЭВМ, а только на предназначенных для передачи информации с одного объекта на другой. Криптографическая плата, установленная на свободное место в системный блок ПЭВМ, и специальное программное обеспечение для работы с платой и каналами связи составляют систему криптографической защиты данных. Она осуществляет автоматическую зашифровку и расшифровку информации, обрабатываемой на рабочей станции, и выдачу ее в канал связи.

Компоненты контроля целостности

информации, стирания информации и

антивирусного контроля

Компонент контроля целостности информации предназначен для выявления возможного несанкционированного изменения информации или программного обеспечения. Контроль осуществляется путем контрольного суммирования и сравнения полученного результата с эталонным значением. Эталонные значения определяются по запросу при первоначальном размещении информации на носителях. При несовпадениях значений контрольной суммы с эталоном администратор получает уведомление. Предусмотрено ведение протокола контрольного суммирования. Запуск компонента производится либо интерактивно с рабочего места, либо путем выполнения программы.

Компонент стирания информации предназначен для гарантированного уничтожения хранимой на жестких или гибких дисках информации. Уничтожение информации производится путем записи по всей поверхности файла двоичных нулей.

Компонент антивирусного контроля служит для выполнения необходимых функций с рабочего места администратора. Предусматривается возможность динамической настройки рабочего места администратора на вызов антивирусных программ.

Таким образом, в настоящей работе рассмотрены различные подходы к решению задачи защиты информации от НСД в АРСОТ. Очевидно, что в решении этой проблемы определяющая роль принадлежит архитектуре системы; авторы постарались указать возможные пути проникновения в нее. В работе дана классификация типов защиты, отмечены особенности каждого типа, наилучшие сферы их применения. Очевидно, что все типы защит должны работать в комплексе, взаимодополняя друг друга.

Авторы выражают благодарность проф. В.Н. Решетникову за постановку задачи и постоянное внимание при написании данной статьи.

Список литературы

1.    Решетников В.Н., Сотников А.Н. Проблемно- ориентированные системы обработки графических изобра жений сложной структуры в задачах визуализации. // Про граммные продукты и системы.-1992.- № 1 .-С. 48-51.

2. Защита программного обеспечения. / Под ред. Гро- увера. -М.: Мир, 1992.

3. Хоффман Л.Дж., Современные методы защиты информации.-М.: Советское радио, 1980.


Permanent link:
http://swsys.ru/index.php?page=article&id=1130&lang=&lang=en&like=1
Print version
The article was published in issue no. № 4, 1995

Perhaps, you might be interested in the following articles of similar topics: